第 1部分 创新研究方法及伦理问题 1
如何在计算机应用领域寻找研究想法? 1
从一次失败的投稿经历谈网络安全研究中的伦理合规 10
法律视角下的网络安全 18
第 2部分 软件与系统安全 27
PalmTree: 一种面向指令嵌入的汇编语言模型 27
CROSSLINE攻击:打破AMD安全加密虚拟化的“通过崩溃实现安全”的内存壁垒 41
微服务间访问控制策略的自动生成 49
使用插件飞地实现高性能机密无服务器计算 59
移动操作系统代码漏洞挖掘及研究 68
PatchScope:基于内存对象访问序列的补丁差异性比对方法 73
CITM:基于Cache的中间人攻击-操纵隔离执行环境中的敏感数据 78
SecTEE:一种软件方式的Secure Enclave架构 87
安全漏洞报告的差异性测量 95
谁在篡改我的可信根证书仓库? 102
第3部分 基于模糊测试的漏洞挖掘 106
Fuzzing的研究之旅 106
APICRAFT:闭源SDK库的模糊测试驱动生成 116
V-SHUTTLE:规模化和语义感知的虚拟机模拟设备模糊测试 3
基于覆盖率审计的模糊测试优化 211
EcoFuzz:通过基于对抗式多臂老虎机的变异式模型而建模的自适应能量节约型模糊测试技术 235
GreyOne:数据流敏感的模糊测试技术 260
ProFuzzer:基于运行时类型嗅探的智能模糊测试 276
MOPT:模糊测试工具的优化突变调度策略 279
第4部分 网络安全 286
深入解析GDPR数据保护法规对基于域名注册信息的网络安全研究的影响 286
FIDO UAF协议的形式化分析 291
眼见不一定为实:对电子邮件伪造攻击的大规模分析 300
RangeAmp攻击:将CDN变成DDoS加农炮 309
最熟悉的陌生人——基于共享证书的HTTPS上下文混淆攻击实证研究 319
WiFi网络下的设备识别技术 335
证书透明化CT机制的Monitor可靠性研究 344
首个NSA公开披露的软件系统漏洞——CVE-2020-0601数字证书验证漏洞分析与实验 353
第5部分 物联网安全 357
Android智能电视盒漏洞/缺陷挖掘 357
破碎的信任链:探究跨IoT云平台访问授权中的安全风险 366
理解物联网云平台中部署通用消息传输协议的安全风险 373
智能家居云平台实体间交互状态安全分析 391
基于增强进程仿真的物联网设备固件高效灰盒测试系统 398